Michael Böddeker: Ein "Weckruf für jeden einzelnen Computernutzer" - so bezeichnet der "Chaos Computer Club" den massiven Online-Angriff auf die privaten Daten von Prominenten, der heute bekannt geworden ist. Das politische Berlin ist regelrecht erschüttert von all den persönlichen Daten, die da seit Anfang Dezember veröffentlicht wurden. Mein Kollege Peter Welchering weiß mehr darüber. Peter, was für Daten sind denn da veröffentlicht worden?
Peter Welchering: Handynummern, Adressen, Impfausweise, Kreditkartendaten, Chat-Verläufe, Auszüge aus Mails, also alles, was man so an digitalen Spuren hinterlässt. So richtig brisante Dokumente sind in diesen Datensammlungen nicht gefunden worden. Aber einige Politiker, Journalisten und Stars müssen jetzt eine neue Kreditkarte beantragen, auf eine neue Handynummer wechseln.
Erbeutet wurden die Daten offenbar schon vor Monaten
Böddeker: Woher stammen alle diese Daten denn?
Welchering: Aus Mail-Postfächern von Politikern. Die sind in der Vergangenheit des öfteren angegriffen worden, zuletzt in der der Hackergruppe Snake zugeschriebenen Attacke vom 14.November 2018. Auch zuvor gab es mehrere Angriffe auf Rechner von Parteizentralen und auf das Netzwerk des Deutschen Bundestages. Ebenso sind im vergangenen Jahr einzelne Angriffe auf Mail-Accounts, auf Twitter-Account, auf Facebook-Accounts von Journalisten und Künstlern bekannt geworden. Einige der jetzt veröffentlichten Daten wurden schon seit einigen Monaten auf Handelsplattformen im sogenannten Darknet angeboten.
Böddeker: Wie aufwändig ist das denn, solche Daten zusammenzubekommen? Sind das Einzeltäter, steckt da Organisierte Kriminalität dahinter?
Welchering: Die Hacks, mit denen die Daten erbeutet wurden, sind durchaus aufwändig. Sie liegen aber auch schon teilweise viele Monate zurück. Da Datenproben aus solchen Hacks auf sehr unterschiedlichen Servern verfügbar waren, ist das reine Einsammeln dieser Daten Routineabeit. Das erfordert weder großartige personelle noch technische Ressourcen. Kenntnisse im Umgang mit dem TOR-Browser und dem entsprechenden Proxy-Server sowie der gängigen Handelsplattformen und Tauschbörsen im Netz sind inzwischen recht weit verbreitet. Auch das Ausspähen der entsprechenden Daten auf Twitter selbst sowie auf Facebook stellt keine allzu großen technischen Anforderungen an die Angreifer. Daten auf sozialen Plattformen gelten als unzureichend geschützt.
Sorgloser Umgang der Nutzer mit ihren Daten
Böddeker: Warum haben da so viele Sicherungssysteme versagt?
Welchering: Ermöglicht werden solche Datensammlungen in erster Linie durch Leichtsinn. Netznutzer, die dieselben Passwörter für mehrere Accounts bei unterschiedlichen Diensten verwenden, machen es Angreifern, die auf persönliche Daten aus sind, sehr leicht. Ein Teil der jetzt veröffentlichten Daten ist auch ganz einfach unverschlüsseltem Mail-Verkehr zu entnehmen. Adressen und Handynummern sind in den meisten Mail-Signaturen verzeichnet und leicht zu ermitteln. Wer solche Daten nicht in der Öffentlichkeit haben will, sollte sie nicht in eine Mail schreiben. Ausspähangriffe auf Rechner von Parteizentralen und Landtags- oder Bundestagsabgeordnete haben gezeigt, dass diese Computernetzwerke nur unzureichend abgesichert sind. Auch der Hackerangriff auf das Regierungsnetz Anfang 2018 war lange absehbar und letztlich eine Konsequenz bodenlosen Leichtsinns. Die Ergebnisse solcher Spähattacken und weiterer gezielter Einzelangriffe waren im Dezember als "Adventstürchen" auf Twitter zu besichtigen.
Böddeker: Wie geht’s jetzt weiter - lassen sich die Täter irgendwie ermitteln?
Welchering: Bisher noch nicht. Aber der Twitter-Account selbst gibt über die hinterlegten Daten wie Mail-Adresse oder über die Vernetzung mit anderen Accounts, denen geflegt wird, etwas Aufschluss. Und dann sind einige Dokumente und Daten als Video abgefilmt worden. Der Urheber des Videos sollte sich mit etwas Aufwand ermittel lassen. Denn es gibt bei jeder Kamera immer kleine Sensor-Fehler, die Störungen wie Bildrauschen verursachen. Das ist so eine Art Fingerabdruck der Kamera. Über die kann die Modellreihe, mit der gefilmt wurde, herausgekriegt werden. Und dann müssen die Ermittler halt genau nachverfolgen,wer wann wo welche Kamera gekauft hat und von den einzelnen Kameras Vergleichsproben nehmen. Das ist viel Laufarbeit, aber aussichtsreich.